Uniwersytet Ślaski w Katowicach - Centralny System Uwierzytelniania
Strona główna

Cyberbezpieczeństwo W3-PO-WS-S2-C20
Wykład (W) semestr zimowy 2022/2023

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 15
Limit miejsc: (brak limitu)
Zaliczenie: Egzamin
Literatura:

1. Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012.

2. Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.

3. Gawrysiak P., Cyfrowa rewolucja, Warszawa 2008.

4. Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Kraków 1999.

5. Haber L.H. (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003.

6. Jordan T., Hakerstwo, Warszawa 2011.

7. Liedel K. (red.), Transsektorowe obszary bezpieczeństwa narodowego, Warszawa 2011.

8. Liedel K., Piasecka P., Aleksandrowicz T.R. (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Warszawa 2014.

9. Madej M., Terlikowski M., (red.), Bezpieczeństwo teleinformatyczne państwa, Warszawa 2009.

10. Podraza A., Potakowski P., Wiak K. (red.), Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, Warszawa 2013.

Uzupełniająca:

1. Kępa L., Ochrona danych osobowych w praktyce, Warszawa 2014.

2. Kowalkowski S. (red.), Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa 2011.

3. Lakomy M., Cyberwojna jako rzeczywistość XXI wieku, “Stosunki Międzynarodowe – International Relations”, nr 3-4/2011.

4. Lakomy M., Cyberzagrożenia na początku XXI wieku, „Przegląd Zachodni” nr 4/2012.

5. Lakomy M., Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego, „Gdańskie Studia Międzynarodowe”, vol. 11, nr 1-2/2013.

6. Lakomy M., Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego, „Przegląd Zachodni”, nr 4/2013.

7. Lakomy M., Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego – zarys problemu, „Rocznik Integracji Europejskiej”, nr 7/2013.

8. Lakomy M., Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii, „E-Politikon”, nr 6/2013.

9. Lakomy M., Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, „Stosunki Międzynarodowe – International Relations”, nr 3-4/2010.

10. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa 2009.

11. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.

12. Siwicki M., Cyberprzestępczość, Warszawa 2013.

13. Trejderowski T., Kradzież tożsamości. Terroryzm informatyczny, Warszawa 2013.

14. D.R. Hayes, Informatyka w kryminalistyce, Helion 2021.

15. D.E. Sanger, Cyberbroń - broń doskonała, Helion 2021.

Metody i kryteria oceniania:

Wykłady

Egzamin pisemny/testowy

Ocena końcowa modułu jest oceną z egzaminu.

Wymagania merytoryczne

1. Przyswojenie podstawowej wiedzy z tematów podejmowanych w ramach jednostek kontaktowych.

2. Przyswojenie podstawowej wiedzy z wyszczególnionej literatury obowiązkowej.

3. Student posiada wiedzę na temat głównych zagrożeń dla cyberbezpieczeństwa i sposobów przeciwdziałania im na poziomie narodowym i międzynarodowym.

Kryteria oceny

Egzamin pisemny, jego forma będzie zależała od trybu zajęć w semestrze letnim (niestacjonarny - Teams / stacjonarny - pisemny).

I. W przypadku zajęć w trybie niestacjonarnym (Teams) egzamin będzie miał formę testu na platformie MS Forms.

Egzamin pisemny będzie obejmował wiedzę merytoryczną przekazaną w ramach wykładów.

Maksymalna ilość punktów w ramach egzaminu: 20.

Egzamin składa się z 20 pytań testowych (platforma FORMS ze względu na epidemię COVID-19).

Kryteria oceny:

Bardzo dobry – 19-20

Dobry – 15-18

Dostateczny – 11-14

Niedostateczny – 10 i mniej punktów.

Zawiera 20 pytań testowych.

Czas trwania egzaminu: 20 minut. Czas egzaminu liczony jest od momentu podania wszystkich pytań.

Egzamin odbywa się zgodnie z harmonogramem sesji egzaminacyjnej w Instytucie Nauk Politycznych Uniwersytetu Śląskiego.

II termin egzaminu może mieć zarówno formę pisemną, jak i ustną - w zależności od ustaleń koordynatora modułu ze studentami.

II. W przypadku zajęć prowadzonych w trybie stacjonarnym:

Egzamin pisemny

Kryteria oceny:

Egzamin pisemny będzie obejmował wiedzę merytoryczną przekazaną w ramach wykładów.

Maksymalna ilość punktów w ramach egzaminu: 20.

Egzamin składa się z pięciu pytań otwartych.

Kryteria oceny:

Bardzo dobry – 19-20

Dobry – 15-18

Dostateczny – 11-14

Niedostateczny – 10 i mniej punktów.

Przebieg procesu weryfikacji:

Egzamin przeprowadzany w formie pisemnej. Zawiera pięć pytań opisowych. W związku z tym, egzaminator nie wyznacza minimalnej objętości pracy.

Czas trwania egzaminu: 60 minut. Czas egzaminu liczony jest od momentu podania wszystkich pytań.

Egzamin odbywa się zgodnie z harmonogramem sesji egzaminacyjnej w Instytucie Nauk Politycznych Uniwersytetu Śląskiego.

* II termin egzaminu, zgodnie z ustaleniami między prowadzącym a studentami, może mieć również formę ustną. Kryteria oceny pozostają wówczas identyczne jak w przypadku egzaminu pisemnego.

Zakres tematów:

1. Zajęcia wprowadzające. Bezpieczeństwo informacyjne a cyberbezpieczeństwo.

2. Implikacje rewolucji informatycznej cz. 1.

3. Implikacje rewolucji informatycznej cz. 2.

4. Cyberprzestrzeń jako nowy wymiar bezpieczeństwa. Definicje. Główne właściwości techniczne i społeczne. Paradoks cyberbezpieczeństwa.

5. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego w ujęciu podmiotowym i technicznym. Haking i haktywizm.

6. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego. Haktywizm patriotyczny, cyberprzestępczość.

7. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego. Cyberterroryzm, cyberszpiegostwo, cyberwojna.

Metody dydaktyczne:

Metoda podająca.

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 co druga środa (nieparzyste), 9:45 - 11:15, sala 209
Miron Lakomy 16/18 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Wydział Nauk Społecznych oraz Wydział Humanistyczny (Katowice, ul. Bankowa 11)
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Ślaski w Katowicach.
kontakt deklaracja dostępności mapa serwisu USOSweb 7.0.3.0-2 (2024-04-26)